计算机网络信息安全攻击与防范

2018-03-06 09:39张朝程
网络安全技术与应用 2018年6期
关键词:计算机用户攻击者计算机网络

◆张朝程 章 凇



计算机网络信息安全攻击与防范

◆张朝程 章 凇

(钦州市公安局 广西 535000)

随着我国经济社会的快速发展和计算机技术日益更新,当今世界已经离不开计算机网络。由于计算机网络的使用涉及到政府、金融系统和军事等各个领域,事关巨大的国家或者经济利益,因为计算机网络常常会遭到各种网络攻击。本文从网络攻击的概念和一般步骤入手,着重分析了网络攻击常见方式和防御方法,最后提出了应对网络攻击的策略。

计算机网络;信息安全;网络攻击

1 计算机网络信息安全

计算机网络信息安全是指网络中信息系统中的各种软硬件和文件数据等不被恶意的网络攻击而遭到损坏、数据破坏、数据窃取、非法查看的情况,windows能够确保运行的稳定性和安全性,确保计算机网络安全稳定的运行。

1.1计算机病毒的防治

在实际使用中,如果计算机中毒了,要怎么进行解决呢?

第一步,使用专业的杀毒程序。英特网在给世界带来便捷的同时,也可能对用户的信息安全造成影响。例如,当你在不正规的网站下载程序、更新服务,甚至阅读邮件时,英特网中病毒程度已经潜伏在你的设备的某个地方里,让window系统运行得越来越“卡”,甚至系统损坏,情况更糟糕的是,部分病毒会损毁BIOS的代码,造成一定的各种异常问题,因此杀毒程序是window系统必须要有防护设备。世界上主流的防病毒程序有AVAST、诺顿、小红伞等,这几个程序杀毒机制都是在windows启动后或接到用户命令后查杀整个硬盘驱动器,发现病毒就马上删除。更为重要的是,这些杀毒程序可以自动更新,因为病毒也在变化,假使杀毒程序得不到更新,还怎么保护计算机的信息安全呢?

第二步,清理磁盘碎片。硬盘在运行一段时间后,存储空间在物理结构上开始不连续,出现大量的碎片。磁盘中的不可使用的碎片越多,保存的新存储文件实际位置就会更分散,所以当计算机运行或打开一个程序,会发现计算机运行缓慢。因此,要对计算机做好一定的磁盘碎片处理,原理是把那些硬盘碎片重新按照物理顺序在磁盘空间上重置。在进行磁盘清理后,会发现运行大型软件速度快多了。

最后,删除冗余的计算机文件。当你按下了“Shift+Delete”删除程序时,当然有一部分文件残留,例如部分缓存文件、用户配置信息还存留在磁盘,这就要开启硬盘清理程序才可以有效地卸载掉残留的垃圾信息。在世界上非常多的硬盘清理程序中,金山卫士垃圾清理是佼佼者。这个程序使用便捷,效果很好,可以检测并记住每个应用程序在硬盘中关联的索引。

1.2计算机间谍程序的防治

计算机间谍程序是一种可以在使用者没有进行确认安装的情形下,在用户计算机上强制运行后,以便窃取用户的隐私信息的程序。它能够削弱计算机系统的安全权限、偷窥用户隐私和破坏系统安全控制机制。大多数计算机间谍程序都是在用户查阅非法网站时偷偷潜入到使用者计算机的,而且普通用户浏览到这种非法网站的可能性远比一般情况的要大得多,这些用户无法从个人层面区分正规网站和恶意网站。比如,在浏览知名网站因为用户不谨慎输入了有偏差的地址进入了其他非法网站。实际上,众多恶意网站选择一个类似于著名网站的域名,用户因为失误,错误输入站点地址,从而实现间谍程序传播的目的。当下间谍程序的类型繁多,各种间谍程序具有不一样的内部运作特点。有些间谍程序会监听用户的浏览器,同时会有非法广告打扰使用者的正常浏览;部分间谍程序则会在计算中寻找用户的身份信息等私密资料,并把数据经过英特网连接传送到其他的地方;还有部分间谍程序会修改浏览器配置,并将用户主页篡改为恶意网站。所以,最好的应对计算机间谍程序的办法应该是安装一个专门的反间谍程序程序。比如Ad-Aware, Ad-Aware功能强大而且有效,可以很好地清除间谍程序,并且这个程序对于个人用户是免费的。

2 网络攻击

2.1网络攻击的诱因

因为windows的复杂性或系统后门引起系统中留有大量的漏洞或者潜在危险。另一方面,厂商的补丁的更新频率跟不上漏洞被发现的频率,网络攻击者正是通过攻击计算机系统漏洞来进行不法的行为。在英特网中,网络攻击者都是凭借地质进行网络攻击,或者扫描硬盘,入侵邮件系统,或者分析windows漏洞等等,这些都是INTERNET攻击的范畴。

(1)互联网是自由的、在世界上没有主管部门的虚拟世界,网络攻击者常常会侵入网络中的操作系统,来达到窃取数据、破坏数据或者使系统瘫痪的目的。

(2)互联网的信息传输是获得普遍认可的TCP/IP协议,TCP/IP协议缺乏保障信息安全和完整性的有效措施。

(3)互联网上的通信设备大部分是安装Linux类似的服务器系统,Linux系统中有很多安全脆弱性问题,一定会危害到网络服务。

(4)在网络上编辑和传递的信息,网络信息的来源、去向和内容是否被篡改或者泄露等,在应用层支持的协议中是凭着自觉遵守的协定来维系的。

(5)网络邮件信息可会被泄露、注入病毒木马或者伪造的危险。使用网络邮件来传输机密信息会有一定的危险。

(6)电脑病毒程序使用网络传播给用户,病毒可以使网络系统瘫痪、数据被篡改或者文件丢失。

2.2网络攻击的步骤

(1)网络攻击者会对自己的IP地址进行隐藏。网络攻击是非法的行为,情节严重者可列入刑法的范畴。因此网络攻击者通常会利用公共服务的计算机或是盗用他人的IP地址来达到隐藏自己的IP的目的。

(2)网络攻击者会探查目标服务器或者个人PC,分析服务器或者个人PC的漏洞。网络攻击者常常使用一些恶意软件来处理这些问题,在互联网上利用IP地址或是域名来分析目标主机,并根据截取到的信息分析目标主机的系统版本,分析开放的服务和端口,为侵入目标主机做好准备。

(3)通过侵入系统或者截图网络数据包等方式获取用户口令,登录系统。网络攻击者假使要进行网络攻击,就一定会获取目标主机的口令,因此攻击者会利用某些网络设置或查找BUG登录目标主机。

(4)进一步获取控制权。网络攻击者会使用FTP、Telnet等工具登录并获得目标主机控制权,然后攻击者会在系统中留下后门程序或者木马程序,阻止目标主机杀毒程序的安装或者启动,清除入侵系统的痕迹,为今后的深入入侵做好准备。

(5)窃取私人信息或者其他非法目的。当一切入侵工作就绪时,攻击者就会开始执行他们的最终目标,窃取被攻击者私人信息,例如银行卡账号密码、个人电子邮件信息等;又或者破坏被攻击者的数据,又或者是让被攻击者的主机瘫痪或是整个局域网络瘫痪。

3 网络攻击的常见方法和防范措施

3.1拒绝服务攻击

(1)DoS(拒绝服务攻击)。攻击的目的在于使计算机或所在的整个局域网络无法正常使用。常见的DoS攻击有带宽攻击和连通性攻击。带宽攻击是指用尽可能大的流量冲击被攻击者的所在网络,导致网络上的服务器和个人PC资源被满负荷运行,结果引起合法的用户需求无法被处理。连通性攻击则是指用海量的攻击链接请求可以攻击目标PC或者服务器,使得所有可用的操作系统资源都被浪费掉,很不值当,导致使用者不能再应付合法用户的使用需求。

(2)DDoS(Distributed Denial of Service),中文就是分布式拒绝服务。黑客会使用CS技术,将众多的个人PC通过INTERNET连接起来作为攻击集群,可以同时对多个攻击目标发动DoS恶意攻击,所以可以将攻击的效果大幅度提升。

对DoS和DDoS的防御措施,可以在以下这个三方面入手, 第一,尽可能对计算机系统更新最新的补丁,并采取有效的合规性配置,降低漏洞被攻击者利用风险;第二,划分合适的安全域,配置防火墙、入侵检测系统和杀毒程序,减缓攻击。第三,可以采用分布式组网、负载均衡、提升系统容量等可靠性措施,增强总体服务能力。

3.2利用型攻击

利用型攻击是尝试对目标计算机进行直接控制的攻击。以下是几类比较典型的攻击方式和防御手段:

(1)口令猜测:攻击者会识别主机,假使发现基于NetBIOS或者Telnet等服务的用户账号,便可以使用口令猜测的方法尝试对被攻击者的计算机进行控制。防御措施:要使用难以猜测,结构复杂的密码,例如字符、大小字母、数字组合的密码。另一方面,要确保像NetBIOS和Telnet等服务不暴露在公网中。假使这种类型服务支持锁定策略,就需要进行锁定。

(2)特洛伊木马:攻击者主动侵入或者计算机用户的不当操作,而导致特洛伊木马被安装到目标计算机。特洛伊木马能够静默运行,采用客户端/服务器的运行机制,窃取用户口令、查看并修改计算机中的文件、修改注册表等,然后安装特洛伊程序的攻击者就可以远程控制目标计算机。 防御措施:计算机用户应当避免下载可疑程序并拒绝可疑文件的自动执行,运用扫描程序定期监视内部主机上的TCP服务。

(3)缓冲区溢出:在计算机程序中部分程序员使用strcpy()等类型的函数,这种类型的函数不会进行有效位检验,所以最终导致攻击者编恶意程序来打开计算机的安全豁口,然后将恶意代码缀放置在缓冲区的末尾,当程序发生缓冲区溢出时,指针会返回到恶意代码,这样计算机系统的控制权就被攻击者获取。 防御措施:要利用像SafeLib这样的防护程序保护计算机系统,并且要及时地更新计算机操作系统。

3.3假消息攻击

这也是一种非常有效的攻击方法,可以突破一定的防御。主要有以下两种方式:

(1)DNS高速缓存污染:DNS服务器与其他名称服务器交换信息的时候并不进行权限审核,这导致网络破坏人可以将错误、有破坏性的数据侵入进来,并把目标主机引向攻击者PC。对抗的措施就是做好DNS更新,防止被恶意的篡改。

(2)伪造电子邮件:因为SMTP不会对电子邮件的发送者做权限的认定,所以网络攻击者可以伪造目标客户的虚假的电子邮件,可能包含可执行的病毒,或者是一个引向病毒网站的超链接。防御方法可以利用专业的安全工具,同时安装电子邮件证书进行抵御。

4 网络攻击的应对策略

4.1防范网络病毒

计算机,特别是网络上服务器,是一个网络的核心组成部分。假如重要的网络服务器被感染而造成系统崩溃,整个网络就会立刻崩溃,网络服务也无法提供。计算机用户应该以病毒的预防和杀毒为工作重心,为服务器购买和安装杀毒程序,并且要做好服务器权限的管理力度,防止病毒在网络上的扩散。网络攻击或者病毒一旦被发现,就要立即删掉,避免感染网络中的其他计算机。第一,发送代码给全网的计算机使用者,关闭后台服务并彻底断开Internet;第二,用安全无病毒的引导盘进入服务器中,在最高权限下彻底查杀病毒;第三,用安全无病毒的引导盘启动服务器,通过权限命令不让其他计算机用户登录系统;第四,用专业的杀毒程序彻底扫描全盘,删除己感染的文件;第五,对在感染病毒的计算机网络上使用的存储介质进行杀毒处理。

4.2文件备份和恢复

网络攻击可能会破坏文件数据,甚至破坏整个硬盘的文件系统。所以为了确保文件的安全,计算机用户需要定期把重要的文件数据备份到其他计算机或硬盘上。将正常备份和增量备份的方法结合是最佳的备份方法,因为需要最少的存储空间,并且是最快的备份方法。文件备份的逆过程就是修复,在数据损坏或是windows到网络攻击而瘫痪的情况下,就可以利用备份数据进行数据快速恢复,才能保证信息安全性。

4.3提高网络信息安全意识

(1)加强密码控制。计算机用户要提高密码保密意识,一个计算机用户使用一个密码,要加强口令的强度和复杂性,不要轻易透露个人的密码,防止被企图破坏者使用而造成计算机系统的破坏。

(2)加强文件权限控制。计算机用户要对自己的数据负责。文件的创建者对自己的文件具有彻底的权限,文件的其他权限由其他的用户确定。所以对于需要保密分级的文件,该计算机用户设置文件访问权限,有效让没有权限的用户不能进行访问。

(3)从正规网站下载计算机程序。在计算机系统病毒防御上,最好防御措施就是不从不正规的网站下载应用程序。计算机的使用者在安装软件之前使用杀毒程序做好安全扫描工作。

(4)安装杀毒程序和设置系统防火墙,并随时更新病毒库。防火墙是最基本抵御外部攻击的措施,杀毒程序则是用来扫描来往文件、辨别病毒和恶意程序的工具,计算机用户在网络上及时更新他们的特征库,以确保系统尽可能少的遭受未知病毒的攻击。

[1]廖德志.数据加密技术在计算机网络安全中的应用价值[J/OL].电子技术与软件工程,2017(22):217[2018-01-27].http://kns.cnki.net/kcms/detail/10.1108.TP.20171222.1520.338.html.

[2]马雪晶.计算机安全软件在网络安全视角下的开发[J/OL].电子技术与软件工程,2017(22):218[2018-01-27].http://kns.cnki.net/kcms/detail/10.1108.TP.20171222.1520.340.html.

[3]张军丽.云计算背景下计算机安全问题及对策探究[J].信息与电脑(理论版),2017.

[4]洪英萍.计算机安全漏洞检测与漏洞修复技术方案分析[J].中国管理信息化,2017.

[5]郭庭书.数据加密技术在计算机安全中的应用分析[J].电子测试,2017.

[6]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,2017.

[7]朱齐开.云计算背景下计算机安全问题及对策[J].黑龙江科技信息,2017.

[8]聂永涛.浅析数据加密技术在计算机安全中的应用价值[J].网络安全技术与应用,2017.

猜你喜欢
计算机用户攻击者计算机网络
机动能力受限的目标-攻击-防御定性微分对策
人工智能及其在计算机网络技术中的运用研究
基于模式匹配的计算机网络入侵防御系统
第廿三届网络新技术与应用年会在合肥举行
数字政府·服务社会
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
正面迎接批判
计算机网络技术的应用探讨
有限次重复博弈下的网络攻击行为研究